Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Conseil
Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender pour Office 365 Plan 2 ? Utilisez la version d’évaluation Defender for Office 365 de 90 jours sur le hub d’essais du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai sur Try Microsoft Defender pour Office 365.
Dans toutes les organisations disposant de boîtes aux lettres cloud, Microsoft 365 analyse tous les messages entrants à la recherche de courrier indésirable, de programmes malveillants et d’autres menaces. Les résultats de ces analyses sont ajoutés aux champs d’en-tête suivants dans les messages :
- X-Forefront-Antispam-Report : contient des informations sur le message et sur la manière dont il a été traité.
- X-Microsoft-Antispam : contient des informations supplémentaires sur le courrier en nombre et le hameçonnage.
- Authentication-results : contient des informations sur les résultats de l’authentification par e-mail, notamment SPF (Sender Policy Framework), DKIM (Domainkeys Identified Mail) et DMARC (Domain-based Message Authentication, Reporting, and Conformance).
Cet article décrit les fonctionnalités disponibles dans ces champs d’en-tête.
Pour plus d’informations sur le mode d’affichage de l’en-tête d’un e-mail dans divers clients de messagerie, consultez Afficher les en-têtes de messages Internet dans Outlook.
Conseil
Vous pouvez copier et coller le contenu de l'en-tête d’un message dans l'analyseur d'en-têtes de message. Cet outil permet d’analyser les en-têtes dans un format plus lisible.
Champs d’en-tête de message X-Forefront-Antispam-Report
Une fois que vous avez les informations d’en-tête du message, recherchez l’en-tête de X-Forefront-Antispam-Report. Cet en-tête comporte plusieurs paires champ/valeur séparées par des points-virgules (;). Par exemple :
...CTRY:;LANG:hr;SCL:1;SRV:;IPV:NLI;SFV:NSPM;PTR:;SFTY:;...
Les champs et valeurs individuels sont décrits dans le tableau suivant.
Remarque
L’en-tête X-Forefront-Antispam-Report contient de nombreux champs et valeurs d’en-tête différents. Les champs qui ne sont pas décrits dans le tableau sont exclusivement utilisés par l’équipe Microsoft de lutte contre les courriers indésirables à des fins de diagnostic.
| Champ | Description |
|---|---|
ARC |
Le protocole Authenticated Received Chain (ARC) contient les champs suivants :
|
CAT: |
Catégorie de stratégie de menace appliquée au message :
*Defender for Office 365 uniquement. Plusieurs formes de protection et plusieurs analyses de détection peuvent marquer un message entrant. Les stratégies sont appliquées dans un ordre de priorité, et la stratégie avec la priorité la plus élevée est appliquée en premier. Pour plus d’informations, voir Quelle stratégie s’applique lorsque plusieurs méthodes de protection et analyses de détection s'exécutent dans votre courrier électronique. |
CIP:[IP address] |
Adresse IP de connexion. Vous pouvez utiliser cette adresse IP dans la liste d'adresses IP autorisées ou dans la liste d’adresses IP bloquées. Pour plus d’informations, consultez Configuration du filtrage des connexions. |
CTRY |
Pays/région source déterminé par l’adresse IP de connexion, qui peut ne pas être identique à l’adresse IP d’envoi d’origine. |
DIR |
Directionnalité du message :
|
H:[helostring] |
Chaîne HELO ou EHLO du serveur de courrier de connexion. |
IPV:CAL |
Le message a ignoré le filtrage du courrier indésirable, car l’adresse IP source figure dans la liste d’adresses IP autorisées. Pour plus d’informations, consultez Configuration du filtrage des connexions. |
IPV:NLI |
L’adresse IP n’a été trouvée dans aucune liste de réputation IP. |
LANG |
Langue dans laquelle le message a été écrit tel que spécifié par le code du pays (par exemple, ru_RU pour le russe). |
PTR:[ReverseDNS] |
L’enregistrement PTR (également connu sous le nom de recherche DNS inverse) de l’adresse IP source. |
SCL |
Seuil de niveau (SCL) du message. Plus cette valeur est élevée, plus il est probable que le message est un courrier indésirable. Pour plus d’informations, consultez Seuil de probabilité de courrier indésirable (SCL). |
SFTY |
Le message a été identifié comme hameçonnage et est également marqué avec l’une des valeurs suivantes :
|
SFV:BLK |
Le filtrage a été ignoré et le message a été bloqué, car il a été envoyé à partir d’une adresse figurant dans la liste des expéditeurs bloqués d’un utilisateur. Pour plus d’informations sur la façon dont les administrateurs peuvent gérer la liste des expéditeurs bloqués d’un utilisateur, consultez Configurer les paramètres de courrier indésirable sur les boîtes aux lettres cloud. |
SFV:NSPM |
Le filtrage du courrier indésirable a marqué le message comme non-courrier indésirable et le message a été envoyé aux destinataires prévus. |
SFV:SFE |
Le filtrage a été ignoré et le message a été autorisé, car il a été envoyé à partir d’une adresse figurant dans la liste des expéditeurs approuvés d’un utilisateur. Pour plus d’informations sur la façon dont les administrateurs peuvent gérer la liste des expéditeurs approuvés d’un utilisateur, consultez Configurer les paramètres de courrier indésirable sur les boîtes aux lettres cloud. |
SFV:SKA |
Le message n’a pas subit de filtrage du courrier indésirable et a été dirigé vers la boîte de réception, car l’expéditeur fait partie de la liste des expéditeurs autorisés ou de celle des domaines autorisés dans une stratégie anti-courrier indésirable. Pour plus d’informations, consultez Configurer les stratégies anti-courrier indésirable. |
SFV:SKB |
Le message a été marqué comme courrier indésirable, car il correspondait à un expéditeur de la liste des expéditeurs bloqués ou de celle des domaines bloqués dans une stratégie anti-courrier indésirable. Pour plus d’informations, consultez Configurer les stratégies anti-courrier indésirable. |
SFV:SKN |
Le message a été marqué comme non-courrier indésirable avant le traitement par filtrage du courrier indésirable. Par exemple, le message a été marqué comme SCL de -1 ou contournement le filtrage du courrier indésirable par une règle de flux de courrier. |
SFV:SKQ |
Le message a été libéré de la quarantaine et envoyé aux destinataires appropriés. |
SFV:SKS |
Le message a été marqué comme courrier indésirable avant le traitement par filtrage du courrier indésirable. Par exemple, le message a été marqué comme SCL de 5 à 9 par une règle de flux de courrier. |
SFV:SPM |
Le message a été marqué comme courrier indésirable par le filtrage du courrier indésirable. |
SRV:BULK |
Le message a été identifié comme courrier en bloc par le filtrage du courrier indésirable et le seuil de niveau de réclamation en bloc (BCL). Lorsque le paramètre MarkAsSpamBulkMail est On (il est activé par défaut), un message électronique en bloc est marqué comme courrier indésirable (SCL 6). Pour plus d’informations, consultez Configurer les stratégies anti-courrier indésirable. |
X-CustomSpam: [ASFOption] |
Le message correspondait à une option avancée de filtrage de courrier indésirable (ASF). Pour voir la valeur d’en-tête X pour chaque paramètre ASF, consultez Paramètres du filtre anti-courrier indésirable avancé (ASF) dans les stratégies anti-courrier indésirable. Remarque : ASF ajoute X-CustomSpam: des champs d’en-tête X aux messages après que les règles de flux de messagerie Exchange (également appelées règles de transport) traitent les messages. Vous ne pouvez pas utiliser de règles de flux de messagerie pour identifier et agir sur les messages filtrés par ASF. |
Champs d’en-tête de message X-Microsoft-Antispam
Le tableau suivant décrit certains champs utiles de l’en-tête X-Microsoft-Antispam des messages. Les autres champs de cet en-tête sont exclusivement utilisés par l’équipe Microsoft de lutte contre les courriers indésirables à des fins de diagnostic.
| Field | Description |
|---|---|
BCL |
Niveau de réclamation en bloc (BCL) du message. Un niveau BCL supérieur indique qu’un courrier en nombre est susceptible de générer des plaintes (et par conséquent plus susceptible d’être du courrier indésirable). Pour plus d’informations, consultez Niveau de réclamation en bloc (BCL). |
En-tête de message Authentication-results
Les résultats des vérifications d’authentification de la messagerie électronique pour SPF, DKIM et DMARC sont enregistrés (marqués) dans l’en-tête de message Authentication-Results dans les messages entrants. L’en-tête Authentication-results est défini dans RFC 7001.
La liste suivante décrit le texte ajouté à l’en-tête Authentication-Results pour chaque type d’authentification par e-mail case activée :
SPF utilise la syntaxe suivante :
spf=<pass (IP address)|fail (IP address)|softfail (reason)|neutral|none|temperror|permerror> smtp.mailfrom=<domain>Par exemple :
spf=pass (sender IP is 192.168.0.1) smtp.mailfrom=contoso.com spf=fail (sender IP is 127.0.0.1) smtp.mailfrom=contoso.comDKIM utilise la syntaxe suivante :
dkim=<pass|fail (reason)|none> header.d=<domain>Par exemple :
dkim=pass (signature was verified) header.d=contoso.com dkim=fail (body hash did not verify) header.d=contoso.comDMARC utilise la syntaxe suivante :
dmarc=<pass|fail|bestguesspass|none> action=<permerror|temperror|oreject|pct.quarantine|pct.reject> header.from=<domain>Par exemple :
dmarc=pass action=none header.from=contoso.com dmarc=bestguesspass action=none header.from=contoso.com dmarc=fail action=none header.from=contoso.com dmarc=fail action=oreject header.from=contoso.com
Champs d’en-tête de message Authentication-Results
Le tableau ci-dessous décrit les champs et les valeurs possibles pour chaque vérification d’authentification de messagerie électronique.
| Champ | Description |
|---|---|
action |
Indique l’action effectuée par le filtre de courrier indésirable en fonction des résultats de la vérification DMARC. Par exemple :
|
compauth |
Résultat de l’authentification composite. Microsoft 365 combine plusieurs types d’authentification (SPF, DKIM et DMARC) et d’autres parties du message pour déterminer si le message est authentifié. Utilise le domaine From: comme base d’évaluation.
Remarque : En dépit d’un compauth échec, le message peut toujours être autorisé si d’autres évaluations n’indiquent pas une nature suspecte. |
dkim |
Décrit les résultats de la vérification DKIM du message. Les valeurs admises sont les suivantes :
|
dmarc |
Décrit les résultats de la vérification DMARC pour le message. Les valeurs admises sont les suivantes :
|
header.d |
Domaine identifié dans la signature DKIM, le cas échéant. Ce domaine est interrogé pour la clé publique. |
header.from |
Domaine de l’adresse De dans l’en-tête du message électronique (également appelé 5322.From adresse ou expéditeur P2). Le destinataire voit l’adresse de l’expéditeur dans les clients de courrier. |
reason |
Raison pour laquelle l’authentification composite a réussi ou échoué. La valeur est un code à trois chiffres. Pour plus d’informations, consultez la section Codes de raison de l’authentification composite . |
smtp.mailfrom |
Domaine de l’adresse MAIL FROM (également appelée 5321.MailFrom adresse, expéditeur P1 ou expéditeur d’enveloppe). Cette adresse e-mail est utilisée pour les rapports de non-remise (également appelés NDR ou messages de rebond). |
spf |
Décrit les résultats de la case activée SPF pour le message (si la source du message est incluse dans l’enregistrement SPF pour le domaine). Les valeurs admises sont les suivantes :
|
Codes de raison de l’authentification composite
Le tableau suivant décrit les codes à trois chiffres reason utilisés avec compauth les résultats.
Conseil
Pour plus d’informations sur les résultats de l’authentification par e-mail et sur la façon de corriger les échecs, consultez le Guide des opérations de sécurité pour l’authentification par e-mail dans Microsoft 365.
| Code de raison | Description |
|---|---|
| 000 | Échec de l’authentification explicite du message (compauth=fail). Le message a reçu un échec DMARC et l’action de stratégie DMARC est p=quarantine ou p=reject. |
| 001 | Échec de l’authentification implicite du message (compauth=fail). Le domaine d’envoi n’avait pas d’enregistrements d’authentification par e-mail publiés ou, si c’était le cas, il avait une stratégie d’échec plus faible (SPF ~all ou ?all, ou une stratégie DMARC de p=none). |
| 002 | Le organization a une stratégie pour la paire expéditeur/domaine qui est explicitement interdite d’envoyer des e-mails usurpés. Un administrateur configure manuellement ce paramètre. |
| 010 | Le message a échoué, l’action de stratégie DMARC est p=reject ou p=quarantine, et le domaine d’envoi est l’un des domaines acceptés de votre organization (usurpation d’identité ou d’identité intra-organisation). |
| 1xx | Le message a passé l’authentification explicite ou implicite (compauth=pass). |
| 100 | SPF passé ou DKIM passé et les domaines dans les adresses MAIL FROM et From sont alignés. |
| 101 | Le message était DKIM signé par le domaine utilisé dans l’adresse De. |
| 102 | Les domaines d’adresse MAIL FROM et From ont été alignés, et SPF a été passé. |
| 103 | Le domaine d’adresse From s’aligne sur l’enregistrement DNS PTR (recherche inversée) associé à l’adresse IP source |
| 104 | L’enregistrement PTR DNS (recherche inversée) associé à l’adresse IP source s’aligne sur le domaine d’adresse De. |
| 108 | DKIM a échoué en raison d’une modification du corps du message attribuée à des sauts légitimes précédents. Par exemple, le corps du message a été modifié dans l’environnement de messagerie local de l’organization. |
| 109 | Bien que le domaine de l’expéditeur n’ait pas d’enregistrement DMARC, le message est de toute façon transmis. |
| 111 | Malgré une erreur temporaire DMARC ou une erreur permanente, le domaine SPF ou DKIM s’aligne sur le domaine d’adresse De. |
| 112 | Un délai d’expiration DNS a empêché la récupération de l’enregistrement DMARC. |
| 115 | Le message a été envoyé à partir d’un organization Microsoft 365 où le domaine d’adresse From est configuré en tant que domaine accepté. |
| 116 | L’enregistrement MX pour le domaine d’adresse From s’aligne sur l’enregistrement PTR (recherche inversée) de l’adresse IP de connexion. |
| 130 | Le résultat arc d’un scellant ARC approuvé a surmené la défaillance DMARC. |
| 2xx | Authentification implicite du message passé de la base de données (compauth=softpass). |
| 201 | L’enregistrement PTR pour le domaine d’adresse De s’aligne sur le sous-réseau de l’enregistrement PTR pour l’adresse IP de connexion. |
| 202 | Le domaine d’adresse From s’aligne sur le domaine de l’enregistrement PTR pour l’adresse IP de connexion. |
| 3xx | L’authentification composite du message n’a pas été vérifiée (compauth=none). |
| 4xx | Le message a contourné l’authentification composite (compauth=none). |
| 501 | DMARC n’a pas été appliqué. Le message est un rapport de non-remise valide (également appelé notification d’échec de remise ou message de rebond), et le contact entre l’expéditeur et le destinataire est établi précédemment. |
| 502 | DMARC n’a pas été appliqué. Le message est une remise valide pour un message envoyé à partir de cette organization. |
| 6xx | Échec de l’authentification implicite par e-mail du message (compauth=fail). |
| 601 | Le domaine d’envoi est un domaine accepté dans votre organization (usurpation d’identité ou d’usurpation intra-organisation). |
| 7xx | Le message a passé l’authentification implicite (compauth=pass). |
| 701-704 | DMARC n’a pas été appliqué, car cette organization a un historique de réception de messages légitimes à partir de l’infrastructure d’envoi. |
| 9xx | Le message a contourné l’authentification composite (compauth=none). |
| 905 | DMARC n’a pas été appliqué en raison d’un routage complexe. Par exemple, les messages Internet sont routés via un environnement Exchange local ou un service non-Microsoft avant d’atteindre Microsoft 365. |